¿Cuáles son los riesgos de seguir usando un certificado de 1024 bits en una red privada?

4

Uno de nuestros colegas ejecutó un escaneo de Qualys en un producto de uso interno y descubrió que el producto todavía usa certificados de 1024 bits para que sus módulos se comuniquen entre sí. El proveedor dice que este problema se tratará en una versión futura (unos meses como mínimo).

Leí algunos enlaces ( Preguntas frecuentes de Symantec y una publicación de blog muy informativa ) sobre los riesgos.

Dado que el producto se utiliza en una red privada, opino que no debemos preocuparnos mucho por la emisión del certificado. Es menos probable que un pirata informático esté al tanto de tal producto a menos que sea un experto. El certificado débil puede llevar definitivamente a un conjunto de cifrado filtrado y, a su vez, filtrar toda la comunicación. No lo negaría. Mi postura depende de la suposición de que el atacante no tiene acceso a la red interna.

Me gustaría saber de la comunidad cuáles son los otros escenarios que no estoy considerando aquí.

    
pregunta Limit 15.06.2016 - 17:47
fuente

2 respuestas

2

Si entiendo tu escenario correctamente:

  • Está hablando de un mecanismo de seguridad que se basa en firmas hechas por claves RSA de 1024 bits.
  • Tiene una forma relativamente fácil de implementar certificados actualizados y revocar los antiguos. Es cuestión de días, quizás meses, pero ciertamente no años.

El registro público por romper el RSA es una clave de 768 bits. Los estados-nación podrían estar dispuestos a esforzarse más para ir más lejos, pero las claves de 1024 bits aún están fuera del alcance de los métodos conocidos públicamente.

Bajo estas suposiciones, no existe un riesgo significativo de seguridad de usar certificados de 1024 bits (excepto tal vez si está preocupado por los atacantes del estado-nación, pero incluso entonces El tamaño de la clave RSA no es su mayor preocupación ). Existe un riesgo de incumplimiento, ya que las reglas de cumplimiento tienden a abordar escenarios que no son tan favorables como los suyos (implementaciones a terceros que no puede forzar de forma realista para actualizar, dispositivos integrados que simplemente no pueden actualizarse, etc.) ).

    
respondido por el Gilles 23.06.2016 - 01:37
fuente
1

En primer lugar, es probable que Qualys le avise porque a partir del 1 de enero de 2014, el Foro de la Autoridad de Certificación / Navegador (CA / B) requirió que los certificados emitidos después de este período de tiempo DEBEN ser al menos 2048-bit key length .

La respuesta a su pregunta se reduce a una decisión administrativa sobre qué riesgo está dispuesta a asumir la empresa. Comenzando con la suposición de que cualquier cosa y todos serán hackeados, un atacante dentro de la red (por ejemplo, a través de una amenaza persistente avanzada) que intenta descifrar un El certificado de 2048 bits tendrá más dificultades que un certificado de 1024 bits. Estas no son noticias nuevas, pero al poder aprovechar el certificado SSL, puede cifrar el tráfico malicioso interno, como las llamadas de red de c & c, que podrían no detectarse con los firewalls normales o las herramientas de IPS de red. Además, si este certificado se usa en múltiples servicios, como las propias herramientas de seguridad, el atacante podría manipular los datos o tomar los controles del agente que proporciona los controles de seguridad.

Mi recomendación es que usted y su equipo realicen un pequeño ejercicio de modelado de amenazas para decidir si este riesgo debe mitigarse, transferirse o simplemente aceptarlo tal como está.

    
respondido por el dandaman12 22.06.2016 - 18:00
fuente

Lea otras preguntas en las etiquetas